DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
hacker in the dark
  • Actualités cybersécurité

Tour de #veille #sécurité (10 sept 2017) – 143 millions de données de clients bancaires perdues, des hackers capables de couper notre réseau électrique et Wikileaks qui publie des infos secrètes de la CIA sur des missiles

  • 10 septembre 2017
  • 5 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Ce sont les vols et pertes de données qui ont principalement rythmés cette dernière semaine.

La première place revient à la société financière Equifax, spécialisée dans les crédits et qui a perdu les données de 143 millions millions d’Américains. Aujourd’hui, la crise s’amplifie encore davantage en raison de sa communication désastreuse. C’est également sans compter sur les présomptions de délit d’initiés de la SEC sur 3 responsables exécutifs qui auraient vendus 2 Mios d’actions avant l’annonce publique de l’incident.

La deuxième place sur le classement hebdomadaire des vols de données est pour une société mexicaine qui a perdu plus de 455’000 données scannées incluant photos de passeport et cartes de crédits. Une base de données mal sécurisée en est la cause. Sinon, on pourrait encore parler cette semaine du vol de 28 millions d’identifiant d’un site d’Amérique latine ou encore des 6 millions de données personnelles perdues par Instagram. Dans ce dernier cas, c’est simplement une faille dans une interface API qui a suffi aux pirates.

L’autre nouvelle principale de la semaine vient de la société Symantec qui affirme que les réseaux énergétiques de plusieurs pays, dont la Suisse, seraient la cible de pirates. Des entreprises en Suisse, en Turquie et aux États-Unis auraient été compromises par le groupe de pirates Dragonfly.

Pendant ce temps, Wikileaks a publié des informations volées à la CIA concernant un système de contrôle de missile. Quand on parle d’attaque à distance, il y a un autre sujet d’inquiétude mis en évidence cette semaine: Des pompes à insuline. Après les pacemakers, on apprend cette semaine que certaines pompes pourraient être contrôlées à distance. Pas réconfortant ce monde médical qui s’est équipé au fur et à mesure de tant d’objets connectés sans sécurité qui constituent autant de bombes à retardement pour notre sûreté.

Bonne semaine à vous et voici la sélection des actualités intéressantes de la semaine passée:

 

  • La Confédération autorisée à pirater des ordinateurs

    « Afin de pouvoir réagir à des dangers, le Service de renseignement de la Confédération (SRC) peut désormais procéder à des écoutes, placer des micros ou pirater des ordinateurs. L’aval du Tribunal administratif fédéral est toutefois nécessaire. « 

    tags:Sécurité surveillance suisse

  • Une cyberattaque cible le secteur énergétique suisse

    « Selon Symantec, un groupe de hackers expérimenté attaque depuis quelques mois des sociétés énergétiques en Suisse, en Turquie et aux Etats-Unis. »

    tags:Sécurité énergie suisse Symantec

  • Wikileaks Unveils Project Protego: CIA’s Secret Missile Control System

    « Every week since March Wikileaks has been leaking secrets from the United States Central Intelligence Agency (CIA), which mainly focus on surveillance techniques and hacking tools employed by its agents. However this time, the whistleblower organisation has released something different from its previous Vault 7 leaks, because it’s not about hacking and spying; instead, it’s a—Missile Control System. »

    tags:Sécurité CIA Wikileaks vol de données

  • Red panic: Best Buy yanks Kaspersky antivirus from shelves

    « US big box retailer Best Buy has pulled from its shelves Kaspersky Lab’s PC security software amid fears of Kremlin spies using the antivirus tool to snoop on Americans. »

    tags:Sécurité antivirus kaspersky usa

  • Mexican tax refund firm MoneyBack leaks thousands of passports and credit cards

    « Identification and travel documents, including passports, driving licenses, and boarding passes, of recent visitors to Mexico have been exposed by a security lapse. »

    tags:Sécurité faille perte de données Mexique

  • Massive Wave of MongoDB Ransom Attacks Makes 26,000 New Victims

    « Ransom attacks on MongoDB databases rekindled last week and over the weekend with the emergence of three new groups that hijacked over 26,000 servers, with one group hijacking 22,000. »

    tags:Sécurité hacking base-de-données

  • European Union Considering Intrusive Upload Filter as « Link Tax » Alternative

    « A document leaked at the end of August reveal that Estonia — currently holding the EU Presidency — is pushing fellow member states to adopt more intrusive Internet content filtering rules, similar to the ones implemented in China. »

    tags:Sécurité droits d’auteur europe

  • Syringe infusion pumps can be fiddled with by remote attackers

    « A syringe infusion pump used in acute care settings sports eight vulnerabilities, some of which could be exploited by remote attackers to impact the intended operation of the device, ICS-CERT warns. »

    tags:Sécurité faille médical

  • Hackers stole contact info of 6 million Instagram users and are selling it online

    « Last week, Instagram pushed out a patch for a bug in the service’s API that allowed attackers to discover users’ email address and/or phone number. »

    tags:Sécurité faille Instagram perte de données

  • Russian Lawmaker’ Son Pleads Guilty to $50M Hacking Scam

    « The accused is the son of a Russian member of the parliament Valery Seleznev; he was arrested from Maldives and extradited to the US to face trial. According to US Justice Department Seleznev has pleaded guilty in two criminal cases namely participation in racketeering scheme and conspiring to commit bank fraud »

    tags:Sécurité jugement usa vol d’identité spam

  • 28M accounts of Latin American social media website hacked

    « A Reddit-like social media website in Latin America, Taringa ha suffered a massive data breach which affected more than 28 million registered account users »

    tags:Sécurité vol de données

  • La justice européenne sanctionne la surveillance des emails privés au bureau

    « Saisie par un employé roumain licencié par son entreprise après la découverte d’envoi d’emails privés depuis la messagerie professionnelle, la Grande Chambre de la Cour Européenne des Droits de l’Homme a conclu à la violation de l’article 8 de la Convention Européenne des Droits de l’Homme sur le droit à la vie privée. Une jurisprudence à l’échelle européenne est à prévoir. »

    tags:Sécurité email données personnelles europe réglementation

  • Des pirates ont infiltré des fournisseurs d’énergie européens selon Symantec

    Une attaque de cybersabotage contre des fournisseurs d’énergie en Suisse, en Turquie et aux États-Unis portant la signature du groupe Dragonfly a été repérée par l’éditeur Symantec et plusieurs services de cybersécurité gouvernementaux.

    tags:Sécurité énergie europe usa hacking

  • 143 millions de données clients d’Equifax vulnérables

    Une faille de sécurité dans le site web de l’organisme américain spécialisé dans le crédit Equifax a exposé les données de 143 millions de clients. 209 000 numéros de cartes bancaires ont été dérobés

    tags:Sécurité perte de données

  • Symantec affirme que des hackers ont la capacité de couper le réseau électrique américain.

    Alors que les tensions entre États-Unis et Corée du Nord se renforcent, Symantec a déclaré que des hackers avaient en leur pouvoir la possibilité de couper le réseau électrique américain

    tags:Sécurité énergie

  • Les assistants intelligents vulnérables aux ultrasons

    Des chercheurs de l’Université de Zhejiang en Chine ont partagé une étude expliquant comment il est possible de faire exécuter des commandes à un assistant intelligent sans que l’utilisateur ne s’en aperçoive

    tags:Sécurité assistant personnel faille

Posted from Diigo. The rest of my favorite links are here.

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • objets connectés
  • perte de données
  • Suisse
  • surveillance
  • vol de données
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Utilisateur travaillant sur un ordinateur portable affichant l’interface ChatGPT, illustrant les risques de sécurité et détournements possibles des IA.
    Vulnérabilité ChatGPT-5 : les hackers contournent la sécurité IA
    • 26.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 26 août 2025
    • 26.08.25
  • Personne portant un sweat à capuche devant plusieurs écrans affichant du code, représentant une cyberattaque en cours, avec une icône de sécurité cassée en surimpression.
    MedusaLocker recrute des pentesters pour ses cyberattaques
    • 26.08.25
  • Logo Interpol avec piles de passeports saisis en arrière-plan, icône de hacker et carte d’Afrique, illustrant une opération contre la cybercriminalité.
    Opération Serengeti 2.0 : succès contre la cybercriminalité en Afrique
    • 25.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 25 août 2025
    • 25.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.